夜先锋av资源网站,国产精品极品美女在线观看免,欧美亚洲精品电影在线观看,日韩在线精品强乱一区二区三区

首頁(yè) 計(jì)劃 > 正文

世界焦點(diǎn)!因勢(shì)象形:警惕銀狐組織發(fā)起新一輪釣魚攻擊

概述

近日,微步情報(bào)局監(jiān)測(cè)發(fā)現(xiàn)銀狐組織開始使用新的釣魚方式攻擊:攻擊者向用戶發(fā)送“拖欠合同款違約,請(qǐng)下載發(fā)票并轉(zhuǎn)發(fā)財(cái)務(wù)確認(rèn)”相關(guān)內(nèi)容的郵件,并在郵件中內(nèi)嵌釣魚鏈接。用戶訪問該鏈接后,會(huì)跳轉(zhuǎn)到仿冒的發(fā)票下載網(wǎng)站,該仿冒網(wǎng)站制作精良,與常見的發(fā)票下載站點(diǎn)十分相似,具有很強(qiáng)的誘惑性。當(dāng)用戶下載并運(yùn)行發(fā)票文件后,主機(jī)將執(zhí)行后門木馬,繼而淪為被控制的“肉雞”。通過深入分析,我們研判認(rèn)為該攻擊活動(dòng)與友商發(fā)布的“游蛇”團(tuán)伙在資產(chǎn)和木馬樣上存在較強(qiáng)的關(guān)聯(lián)性,可以認(rèn)為是銀狐組織的新動(dòng)向,詳情如下:


【資料圖】

銀狐組織自2022年9月份一直活躍至今,主要利用“白+黑”方式進(jìn)行惡意載荷投遞,載荷以公開的Gh0st家族和AsyncRAT家族等遠(yuǎn)程木馬為主,同時(shí)在資產(chǎn)上大量使用香港IP地址進(jìn)行回連。

此次事件是我們首次發(fā)現(xiàn)銀狐組織使用釣魚郵件、釣魚鏈接以及仿冒網(wǎng)站,并誘騙用戶下載惡意文件的方式進(jìn)行攻擊。

游蛇與銀狐組織使用的資產(chǎn)存在明確的重合性,同時(shí)在木馬樣本維度也呈現(xiàn)出較強(qiáng)的同源特征,我們研判認(rèn)為可以歸因?yàn)橥缓诋a(chǎn)組織。

微步通過對(duì)相關(guān)樣本、IP 和域名的溯源分析,提取多條相關(guān) IOC ,可用于威脅情報(bào)檢測(cè)。微步威脅感知平臺(tái) TDP 、本地威脅情報(bào)管理平臺(tái) TIP 、威脅情報(bào)云 API 、云沙箱 S、沙箱分析平臺(tái) OneSandbox、互聯(lián)網(wǎng)安全接入服務(wù) OneDNS 、安全情報(bào)網(wǎng)關(guān) OneSIG 、主機(jī)威脅檢測(cè)與響應(yīng)平臺(tái) OneEDR 、終端安全管理平臺(tái) OneSEC 等均已支持對(duì)此次攻擊事件和團(tuán)伙的檢測(cè)。

2團(tuán)伙分析

2.1團(tuán)伙畫像

團(tuán)伙畫像

特點(diǎn)

描述

平臺(tái)

Window平臺(tái)

攻擊目標(biāo)

國(guó)內(nèi)企業(yè)用戶

攻擊地區(qū)

中國(guó)

攻擊目的

發(fā)展肉雞,竊密遠(yuǎn)控,人工選擇受害者并定向欺詐

武器庫(kù)

釣魚網(wǎng)站、Gh0st/AsyncRAT

2.2攻擊特點(diǎn)

銀狐通過釣魚網(wǎng)頁(yè)誘惑用戶進(jìn)行惡意文件的下載,網(wǎng)頁(yè)一般模仿為存放票據(jù)的網(wǎng)盤,如下圖所示,相關(guān)軟件的更新頻率也十分頻繁。

3樣本分析

3.1基本信息

銀狐使用釣魚郵件樣本進(jìn)行釣魚,相關(guān)的釣魚郵件如下所示,跳轉(zhuǎn)到票據(jù)分享的釣魚網(wǎng)頁(yè),誘導(dǎo)下載相關(guān)惡意文件后安裝執(zhí)行。

此外銀狐還偽裝成國(guó)內(nèi)某能源公司發(fā)送偽造的電子發(fā)票郵件,誘導(dǎo)受害者下載相關(guān)的惡意文件并執(zhí)行。

3.2詳細(xì)分析-樣本1

Sha256

afb5f0fac5f19b30d698a1d9cfb234b15c7e8d38c3adfe0e92abc65804b3afb1

SHA1

4c92e1f1f53178cbb0968f5dab5cdc1ecd4fc97b

MD5

d82b85118da4bab096dee5d96a1e2c20

文件類型

執(zhí)行文件的壓縮包

文件大小

212.68 KB

文件名稱

傳票.rar

功能描述

通過NTP 服務(wù)器計(jì)算時(shí)間差以及常用軟件安裝的方式反調(diào)試,然后內(nèi)存解密執(zhí)行AsyncRAT家族

1.樣本訪問騰訊的ntp服務(wù)ntp5.tencent.com。獲取第一次時(shí)間,隨后sleep固定時(shí)間。再次訪問ntp服務(wù)。計(jì)算兩次時(shí)間的差值,判斷是否符合預(yù)設(shè)值。

2.樣本會(huì)判斷以下注冊(cè)表是否存在。

3.樣本根據(jù)注冊(cè)表查找系統(tǒng)使用的程序,會(huì)尋找是否存在3.5jc這個(gè)進(jìn)程。如果沒有就不會(huì)執(zhí)行之后動(dòng)作。

4.持久化,創(chuàng)建計(jì)劃任務(wù)。

計(jì)劃任務(wù)關(guān)聯(lián)的樣本路徑如下:

5.解密加密代碼。

6.創(chuàng)建線程執(zhí)行。

7.最終在內(nèi)存通過clr加載AsyncRAT后門。該樣本連接地址43.154.83.246:65530

3.3詳細(xì)分析-樣本2

Sha256

5eeb86b1a6840a9fac978819c89c306afafe9eb79f20ce2941774c269394a2c0

SHA1

0c242b150247d9ded2fbe35815da9a69016a0750

MD5

8a762c4a8b33bd2d18ba15a6f3689dd1

文件類型

執(zhí)行文件的壓縮包

文件大小

212.68 KB

文件名稱

票據(jù) (1).zip

功能描述

內(nèi)存解密執(zhí)行Gh0st家族,與之前發(fā)現(xiàn)得銀狐使用的惡意載荷釋放方式相同

1.樣本嘗試訪問360進(jìn)程,并嘗試對(duì)其設(shè)置訪問令牌。

2.樣本將自己復(fù)制到Program Files\\MSXML 3.22文件夾內(nèi),該種方式已在銀狐歷史使用的惡意載荷中出現(xiàn)非常頻繁。

3.樣本手動(dòng)將ntdll在內(nèi)存中重載。

4.樣本下載后續(xù)的payload。

5.下載的數(shù)據(jù)是dll文件,手動(dòng)加載調(diào)用其導(dǎo)出函數(shù)。

6.樣本會(huì)將此dll設(shè)置為服務(wù)。

7.服務(wù)會(huì)創(chuàng)建一個(gè)線程。

8.創(chuàng)建互斥體。

9.樣本對(duì)C2進(jìn)行通信。

10.樣本發(fā)送上線包。

11.接收C2命令。

4關(guān)聯(lián)分析

4.1拓線信息

通過相關(guān)資產(chǎn)的拓線,可以發(fā)現(xiàn)該組織的資產(chǎn)大致分為兩類,分別為網(wǎng)盤釣魚類以及遠(yuǎn)控組件類,如下表所示:

類型

資產(chǎn)

網(wǎng)盤

43.154.192.213

43.154.134.102

43.154.136.10

43.154.149.131

luthj.sbs

yrfgd.sbs

ktfgr.sbs

網(wǎng)盤

43.163.219.32

43.154.160.183

www.huiren.work

www.jinmeida.work

遠(yuǎn)控組件

nbs2012.novadector.xyz

hashcache.novadector.xyz

imgcache.novadector.xyz

cloudv.novadector.xyz

cloudcache.novadector.xyz

vbne.microsoftmiddlename.tk

department.microsoftmiddlename.tk

datacache.cloudservicesdevc.tk

imgcache.cloudservicesdevc.tk

updates.microsoftupdatesoftware.ga

4.2溯源信息

友商不久前曾報(bào)道“游蛇”組織使用社工通信軟件、偽造的電子票據(jù)下載站和虛假應(yīng)用程序下載站等投遞惡意軟件的攻擊事件。結(jié)合此次事件中捕獲的相關(guān)資產(chǎn)和樣本進(jìn)行深入分析,我們研判認(rèn)為屬于銀狐組織調(diào)整投遞載荷的新攻擊動(dòng)向,詳情如下:

1.游蛇組織與銀狐組織的資產(chǎn)存在重合性:我們發(fā)現(xiàn)游蛇組織的1個(gè)遠(yuǎn)控類IP資產(chǎn)在2023年4月20日存在銀狐相關(guān)情報(bào)。

2.攻擊者掌握的域名資產(chǎn)xin3.xinkehu888.top當(dāng)前正綁定在該ip上,同時(shí)我們發(fā)現(xiàn)該域名的字形與早期銀狐的域名資產(chǎn)vip.qiangsheng888.top十分相似,很可能為同一攻擊者注冊(cè)使用。

3.相關(guān)樣本詳情如下,可以發(fā)現(xiàn)在文件名,C&C相似度以及樣本釋放行為均十分相似,并經(jīng)過內(nèi)部深度分析,相關(guān)樣本的執(zhí)行方式均與銀狐一致。

Sha256

文件名

C&C

樣本行為

86141e573fc60bd596faed5a3a8feaa33

222336ff2b0066128edbb2939a1fc39

myCAD.EXE

kuai1.xinkehu888.top

C:\\Program Files\\MSXML 3.17\\ MagicKengsot.exe

95d72505dd67888edae1242e3b6ce9e8a2

cce096d1805535e358fd5f0cba9151

360Restore.exe

xin3.xinkehu888.top

C:\\Program Files\\MSXML 3.17\\MagicKengsot.exe

40452c154addd3609f779cd19726ff7c1274dafaf1628301164d4f93f4018938

360DiagnoseScan.exe

hfs888.top(銀狐)

C:\\Program Files\\MSXML 2.1\\GcosioSoimn.exe

綜上,結(jié)合資產(chǎn)側(cè)的特點(diǎn)和重合性以及樣本側(cè)的同源特征,判定兩伙組織屬于同一組織。

5行動(dòng)建議

5.1 威脅處置

由于監(jiān)控到多種方式進(jìn)入及樣本釋放方式,聯(lián)系相關(guān)技術(shù)人員進(jìn)行針對(duì)性檢測(cè)及排查處置。

5.2 安全加固

根據(jù)相關(guān)組織的樣本名稱進(jìn)行針對(duì)性防范,下載的工具由官網(wǎng)下載,并校驗(yàn)其hash,相關(guān)微信傳輸文件不貿(mào)然點(diǎn)擊,首先進(jìn)行沙箱檢測(cè),避免進(jìn)一步擴(kuò)散。

參考鏈接

https://www.secrss.com/articles/54776

https://mp.weixin.qq.com/s/S314m8jszgLXiKpfMKW-cA

關(guān)鍵詞:

最近更新

關(guān)于本站 管理團(tuán)隊(duì) 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網(wǎng) - www.ossf.org.cn All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖I(lǐng)CP備2022009963號(hào)-3